Hacking WiFi: Hacking autenticação WEP (Parte 18)


Como é o processo de autenticação em uma rede WEP? O cliente envia um pacote de autenticação, a AP responde uma palavra de 128 bytes, de modo que o cliente a partir do algoritmo para criptografar a chave RC4 e WEP, e esta será enviada diretamente para o AP. O AP descriptografa-lo, e se ele é a mesma palavra que ele enviou para o cliente, isso significa que ele foi autenticado com êxito. Finalmente, o AP envia um pacote dizendo que tiver sido autenticado com sucesso.


Executando filtragem airodump-ng por MAC podemos capturar a rede WEP que nos interessa. Vemos que na coluna AUTH não aparecer nada até que alguém não liga:

# airodump-ng -c 9 --bssid -w post mon0



Uma vez que alguém está conectado, este camop preenchido e também aparece no topo da ferramenta de aperto de mão. E se você olhar na pasta onde estamos também criou um arquivo ".xor".


Captura aberto com Wireshark que nos salvou o airodump-ng no diretório de onde estamos (no meu caso terá um nome que começa com "post") e colocar um filtro para que nós só mostrar os pacotes de cliente e AP.

(wlan.addr == ) && (wlan.addr ==


Veremos que há 4, ou seja, os 4 passos de a imagem anterior. Podemos ver que o primeiro número de sequência é 1, o próximo 2 e assim por diante até o quarto. A primeira é o pedido do cliente para AP para se conectar.


O segundo vemos que ela contém a palavra de 128 bytes enviando a AP para o cliente para criptografar.


Na terceira, podemos ver que no seu campo têm dados criptografados palavra.

E vemos que o quarto foi bem-sucedido autenticação.


Vamos ver agora, para que vai servir toda esta informação que coletamos:
Nós podemos ver na foto que o desafio enviada pelo AP para o cliente no segundo pacote é o X, Z é a palavra criptografado retorna o cliente para o AP e Y é o keystream com que a palavra é criptografada. E vemos que com uma única operação simples pode obter o keystream, fazendo um XOR X com Y.

Quando vamos para a autenticação na rede e envie-nos a palavra para o desafio, podemos superar com sucesso e autenticar na rede uma vez que podemos obter o keystream (Y = WEP Keystream). Para testar este ataque podemos ver no diretório onde estamos, que o airodump-ng tem gerado uma '.xor "conquistou o arquivo quando handshake conexão acabamos de discutir. Vamos tentar ferramenta Aireplay-NG:


Podemos fazer com airodump-ng como temos autenticado como a parte inferior do programa, o MAC C4: 85: 08: 35: 1D: CB é o nosso laptop com o qual fez a autenticação falsa.

A conclusão disso é que a chave compartilhada para autenticação WEP está quebrado, então tome cuidado. Mais tarde, vamos ver como tirar proveito disso.
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...